PDF de programación - administración de sistemas UNIX

Imágen de pdf administración de sistemas UNIX

administración de sistemas UNIXgráfica de visualizaciones

Publicado el 14 de Enero del 2017
823 visualizaciones desde el 14 de Enero del 2017
3,3 MB
122 paginas
Creado hace 19a (03/05/2005)
ADMINISTRACI ÓN DE SISTEMAS UNIX

Antonio Villalón Huerta <[email protected]>
Sergio Bayarri Gausi <[email protected]>

Mayo, 2005

2

Índice General

1 Introducción: el superusuario

1.1 Conceptos básicos para administradores . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 El entorno del superusuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 El papel del administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4 Comunicación con los usuarios.

2 Arranque y parada de máquina

2.1 Arranque del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Parada del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3 El intérprete de órdenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 Procesos

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1 Conceptos básicos
3.2 Actividades de los usuarios
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3 Control de procesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4 Sistemas de ficheros

4.1 Ficheros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Sistemas de ficheros
4.3 Creación e incorporación de sistemas de ficheros
. . . . . . . . . . . . . . . . . . . .
4.4 Gestión del espacio en disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.5 Algunos sistemas de ficheros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5 Tareas. Mantenimiento del sistema

5.1 Gestión de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Automatización de tareas
5.3 Actualización e instalación de paquetes software
. . . . . . . . . . . . . . . . . . . .
5.4 Copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.4.1 Consejos a considerar al realizar copias de seguridad . . . . . . . . . . . . . .
5.4.2 Planificación de un programa de copias de seguridad . . . . . . . . . . . . . .
5.4.3 Realización de copias de seguridad y restauración de archivos . . . . . . . . .
5.4.4 Ejemplo práctico: copia de seguridad del sistema . . . . . . . . . . . . . . . .
5.4.5 Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Instalación de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.1 Conceptos sobre redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.2 Configuración de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.5.3 Configuración de servicios en Internet
. . . . . . . . . . . . . . . . . . . . . .
5.5.4 Utilidades de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.6 El servicio de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.7 Configuración del correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.7.1 Conceptos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.7.2 El gestor de correo sendmail . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.5

5
5
5
6
7

11
11
16
16

19
19
20
23

27
27
29
30
31
32

35
35
39
42
44
45
45
46
51
52
52
52
55
61
64
65
67
67
67

3

4

Sergio Bayarri Gausi

6 Seguridad

Información sobre el sistema

6.1 Seguridad física de la máquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Shadow Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3 Ataques externos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.1
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.2 Negación de servicio (Denial of Service) . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.3 Acceso a servicios
6.3.4
. . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4 Ataques internos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4.1
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4.2 Demonios y SUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4.3 Acceso a información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4.4 DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5 Registro de actividades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
syslog/syslog.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5.1
Informes del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5.2
6.5.3 Ejemplos del fichero /etc/syslog.conf . . . . . . . . . . . . . . . . . . . . .
6.6 Software de Seguridad para máquinas Unix . . . . . . . . . . . . . . . . . . . . . . .
6.6.1 Tcp Wrappers
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6.2 Crack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6.3 Tripwire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6.4 COPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6.5
Secure Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.6.6 LSOF, ls Open Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

A El sistema X Window

A.1 ¿Qué es X Window? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.2 ¿Qué es un sistema Cliente/Servidor?
. . . . . . . . . . . . . . . . . . . . . . . . . .
A.2.1 Posibilidades de salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.2.2 Posibilidades de la interfaz de usuario . . . . . . . . . . . . . . . . . . . . . .
A.2.3 Posibilidades de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.3 Trabajando con X Window . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.3.1 Navegación por X Window . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.3.2 Xterm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.3.3 Conexiones remotas
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.4 Gestores de ventanas para X Window . . . . . . . . . . . . . . . . . . . . . . . . . .

73
73
74
75
75
76
76
78
80
80
80
80
81
81
81
84
87
89
89
91
91
91
92
92

93
93
94
95
95
95
95
96
96
96
98

B Direcciones de interés en INet

109
B.1 Varios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
B.2 Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
B.3 Revistas On-Line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
B.4 X-Window . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
B.5 Programación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
B.6 Compañías
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

C El núcleo de Linux

113
C.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
C.2 La organización del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
C.3 Configurando y compilando el núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
C.4 Módulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Capítulo 1

Introducción: el superusuario

1.1 Conceptos básicos para administradores

El administrador de una máquina Unix se conoce habitualmente como root (éste es su nombre de
entrada al sistema o login), y la principal característica distintiva respecto al resto de usuarios de
una máquina es su UID, igual a 0 (el GID también es 0 en ciertos Unices). Este hecho le va a
permitir evitar todos los controles del sistema operativo en cuanto a permisos de ficheros, acceso
al hardware, protección de memoria, etc. Por tanto, el root o superusuario es (o ha de ser) la
única entidad del sistema con acceso total a los recursos del entorno. Aunque en principio cualquier
usuario con UID 0 en el archivo de contraseñas tendrá privilegios de administrador, en la mayoría
de los casos es conveniente por seguridad y estabilidad de la máquina que este tipo de usuario sea
único y con login ‘root’.

El root ha de suministrar al resto de usuarios un entorno fiable, seguro y estable en el cual
puedan desarrollar sus trabajos de forma efectiva. Aunque a muchas máquinas Unix se les asigna
un administrador elegido entre todos los usuarios, esto no suele ser una buena opción a la larga: el
superusuario ha de ser una persona técnicamente preparada para desarrollar todas las actividades
propias de esta tarea (que veremos más adelante), y por supuesto ha de tener unos conocimientos
del sistema muy superiores al del resto de usuarios. Aparte de poseer conocimientos técnicos, ha
de tener una gran responsabilidad, ya que su papel suele ser también normativo: tiene que definir
unas reglas de convivencia y aprovechamiento del sistema para regular su uso.

Suele ser una regla habitual – y recomendable – entre administradores el crear para sí mismos
un usuario común, sin ningún privilegio especial, para trabajar de forma normal en el sistema. Así,
las entradas a la máquina como superusuario se minimizan, y sólo se realizan para efectuar tareas
privilegiadas, como copias de seguridad, actualización de software o creación de nuevos usuarios.
Es importante recordar que sólo debemos utilizar un acceso privilegiado para las tareas que lo re-
quieran,
  • Links de descarga
http://lwp-l.com/pdf543

Comentarios de: administración de sistemas UNIX (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad